全文获取类型
收费全文 | 193篇 |
免费 | 89篇 |
国内免费 | 7篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 20篇 |
2020年 | 9篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 15篇 |
2013年 | 11篇 |
2012年 | 17篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 15篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 8篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有289条查询结果,搜索用时 31 毫秒
51.
基于二维N-S方程,利用有限差分数值离散方法,对激波诱导异质气体界面失稳的现象进行了数值模拟,与文献中实验结果和计算结果进行了定性比较,并进一步分析了整个流动的非定常动态变化特性和非线性特征.研究表明,本文数值模拟的非定常流场图谱与文献中的实验结果和数值结果吻合较好;数值结果捕捉到了六氟化硫界面的演变过程及流场中复杂的波系结构. 相似文献
52.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
53.
54.
信天翁凭借动态滑翔的飞行技巧从梯度风中获取能量,从而在几乎不拍翅膀的情况下进行长时间、长距离飞行,这种技巧应用于小型无人机上可拓展其完成任务的能力。基于飞行器动力学对梯度风场中的无人机运动方程进行推导和简化处理;利用简化的运动方程,分别从非惯性参考系中的动能定理和机械能变化的角度,对动态滑翔获取能量的机理进行分析;利用微分平坦法,以最小平均控制输入变化率为目标函数,对徘徊模式和平移模式的动态滑翔航迹进行优化计算。分析结果表明:逆风爬升、顺风下滑是动态滑翔基本获能方式。优化结果表明:控制输入变得更加平滑,甚至出现阶段性的常值,使得控制更加简化;徘徊模式下,当风梯度作为决策变量时,优化过程可在[0,0.5 s-1]的区间上找到使得目标函数值最小的风梯度;平移模式下,目标函数值在该区间上单调递减。 相似文献
55.
本文介绍了微带线有效介电常数ε_e的测量方法,给出了当切割量不等于λ_m/2的整数倍时的精确修正方法。详细讨论了一种新的微带线ε_r的侧量方法——网络扰动法。 相似文献
56.
57.
首次给出了风洞中加热圆柱涡脱落受加热功率控制的热线测量结果。实验表明:当Re>Re_c时,加热使涡脱落频率f下降,甚至完全抑制涡脱落;加热使涡脱落处于临界状态时,其涡脱落频率f_c与来流风速U成正比;加热可影响圆柱绕流的涡脱落模式,使热线功率谱的单峰变为双峰。 相似文献
58.
介绍了模拟潜艇指控台在军事应用软件的计划与开发过程中所面临的各种困难,提出并采用了软件工程设计的方法来解决此类问题的思路与方法。 相似文献
59.
本文史介绍一种程控用户交换机数字中继模块的实现方法。它以加拿大 MITEL 公司的MH89780数字中继接口芯片(CEPT Digital Trunk Interface Hybrid)和 MT8980(8×32)时隙交换矩阵芯片(Digital Time/Space Crosspoint Switch)为基础来实现数字中继接口功能。这种中继电路为程控用户交换机进入公用电话网提供了全自功入网能力,并易于进行程控用户交换机之间的组网。数字中继采用 PCM30/32路系统,可以采用随路信令,也可以采用公共信道信令。 相似文献
60.
谢政 《国防科技大学学报》1989,11(2):33-39
本文讨论了分段线性凸费用网络流问题,推广了线性费用网络流中的负回路方法和最小费用路方法,从而得到了求分段线性凸费用网络的最小费用流的两个算法。 相似文献